Il problema: raccogli ora, decifra dopo

Il rischio non nasce quando arriva il computer quantistico. Nasce quando i tuoi dati vengono raccolti oggi.

Le informazioni cifrate con algoritmi classici possono essere intercettate adesso, archiviate per anni e decifrate in una fase successiva. Questo impatta soprattutto i dati con lunga vita utile: documentazione amministrativa, fascicoli sanitari, contratti, flussi inter-ente, credenziali e repository documentali.

Aspettare il momento in cui il rischio sarà evidente in produzione e un errore di governance. Le organizzazioni mature iniziano prima con inventario, priorità, architetture ibride e rilascio progressivo.

Oggi

Dati intercettati

Traffico e documenti cifrati vengono raccolti e archiviati da attori ostili.

2026-2030

Archivi a rischio

I dati con validità pluriennale restano esposti se protetti solo con schemi classici.

Finestra futura

Capacita quantistica

Quando il salto crittanalitico diventera pratico, i dati raccolti oggi potranno essere letti.

Da prevenire ora

Esposizione retroattiva

Contratti, archivi clinici, PEC, workflow documentali e integrazioni strategiche perdono riservatezza nel tempo.

Che cosa sta cambiando

Gli standard ci sono. Ora serve una strategia applicata ai sistemi reali.

Oggi la migrazione può partire da una base tecnica concreta, non da ipotesi astratte:

  • FIPS 203ML-KEM per key establishment e protezione del trasporto
  • FIPS 204ML-DSA per firme digitali
  • FIPS 205SLH-DSA come alternativa hash-based per firme

L\'approccio raccomandato, soprattutto in contesti aziendali e PA, è normalmente ibrido: nuovi algoritmi post-quantum affiancano quelli classici durante la fase di transizione.

Chi dovrebbe partire per primo

I settori con dati longevi, forte regolazione e sistemi integrati hanno priorità più alta

Pubblica amministrazione

API, interoperabilita, documenti amministrativi e archivi devono restare protetti per anni.

Sanita

Cartelle cliniche, referti e dati personali richiedono riservatezza di lungo periodo.

Banche e assicurazioni

Transazioni, firme, conservazione documentale e controlli regolatori impongono pianificazione anticipata.

Utility e infrastrutture critiche

Energia, telecomunicazioni e trasporti operano con sistemi che restano in esercizio per molti anni.

Industria e catena di fornitura

Scambio dati, accessi remoti e proprietà intellettuale non possono dipendere solo da schemi tradizionali.

Gestione documentale e servizi fiduciari

Firme e conservazione a norma richiedono una prospettiva temporale più lunga della vita media di un algoritmo classico.

Norme, linee guida e pressione regolatoria

La spinta non arriva da un solo testo, ma dalla convergenza di standard, vigilanza e ciclo di vita dei dati

NIST FIPS 203 / 204 / 205

Gli standard post-quantum pubblicati il 13 agosto 2024 offrono oggi una base concreta per progettare migrazioni e moduli ibridi.

ENISA

ENISA ha pubblicato studi su stato dell'arte e integrazione PQC, con forte enfasi su approcci ibridi e preparazione anticipata.

ACN

L'Agenzia per la Cybersicurezza Nazionale ha dedicato un rapporto alla preparazione alla minaccia quantistica, rendendo il tema rilevante anche nel contesto italiano.

NIS2

Per soggetti essenziali e importanti, l'evoluzione delle misure tecniche impone una revisione seria del perimetro crittografico.

eIDAS 2.0

Le firme che devono restare verificabili nel tempo richiedono una strategia che consideri già oggi la transizione post-quantum.

Cyber Resilience Act

Per prodotti con elementi digitali, la sicurezza deve essere gestita lungo tutto il ciclo di vita: la pianificazione crittografica entra nel perimetro decisionale.